פרויקטי גמר - הנדסת מחשבים - תואר ראשון - אבטחת סייבר תשפ"ד

701 Zero-knowledge proofs and cryptographic applications
אחריות אקדמית:

הרקע לפרויקט:

הוכחות באפס ידיעה הן כלי מרכזי בתכנון פרוטוקולים קריפטוגרפיים. הן מאפשרות להוכיח טענות, למשל "אני יודע פתרון לחידת סודוקו" או "אני יודעת את סיסמת הכניסה לחשבון ה-Gmail הזה", מבלי לחשוף שום מידע נוסף מלבד העובדה שהטענה נכונה, ובפרט מבלי לחשוף את הפתרון לחידת הסודוקו או את הסיסמא הסודית לחשבון ה-Gmail.
בשנים האחרונות הוכחות באפס ידיעה מומשו בהקשרים שונים, ומשמשות למשל להבטחת אנונימיות בבלוקצ'יין ובמטבעות דיגיטליים (כלומר, להסתרת פרטי הטרנסאקציה – מי קנה, מה קנה, ממי קנה, ובכמה כסף).

מטרת הפרויקט:

מטרת הפרויקט היא מימוש הוכחות באפס ידיעה מתוך פרוטוקולים לחישוב בטוח. ראשית, ימומש קומפיילר כללי שממיר פרוטוקול לחישוב בטוח להוכחה באפס ידיעה. לאחר מכן, יגובשו ניסויים שונים שישוו את איכות ההוכחה המתקבלת מתוך פרוטוקולים שונים לחישוב בטוח. איכות ההוכחה תימדד לפי פרמטרים שונים, דוגמת זמן ריצה. המטרה תהיה להבין באלו פרוטוקולים כדאי להשתמש לאלו אפליקציות.

במהלך הפרויקט תיחשפו לשיטות עבודה בתחום הקריפטוגרפיה ותצברו ידע רלוונטי ומבוקש מעולם הסייבר.

תכולת הפרויקט:

הפרויקט כולל מספר שלבים:

  1. לימוד רקע תיאורטי על קריפטוגרפיה, הוכחות באפס ידיעה, ופרוטוקולים לחישוב בטוח.
  2. מימוש בתוכנה של הקומפיילר מפרוטוקולים לחישוב בטוח להוכחות באפס ידיעה.
  3. הגדרת הפרמטרים להשוואה בין ההוכחות השונות, הגדרת הניסויים והרצתם.

קורסי קדם:

מבוא לקריפטוגרפיה

מקורות:

  1. The Foundations of Cryptography - Volume 1: Basic Techniques. Oded Goldreich, Cambridge University Press 2001
  2. The Foundations of Cryptography - Volume 2: Basic Applications. Oded Goldreich, Cambridge University Press 2004
702 Secure Computation with Minimal Disclosure
אחריות אקדמית:

הרקע לפרויקט:

חישוב בטוח הינו כלי חשוב בקריפטוגרפיה המאפשר להריץ חישוב מבוזר ברשת של מחשבים הנמצאים תחת מתקפה, תוך שמירה על תכונות חשובות כמו פרטיות ונכונות. בפרויקט זה נחקור את הפונקציונליות שמחשבת את החיתוך של מספר קבוצות. פרוטוקול בטוח עבור פונקציונליות זו לא מדליף אינפורמציה נוספת מעבר לחיתוך עצמו. קיימות אפליקציות רבות (כמו למשל באחד בגוגל), המסתמכות על חישוב פרטי של חיתוך, וזוהי אחת הפונקציות היותר נלמדות בתחום.

מטרת הפרויקט:

מטרת הפרויקט היא להבין את רמת הבטיחות של לפחות פרוטוקול אחד המממש פונקציה זו, במספר מודלי תקיפות, המאפשרים ליריב להשחית תת קבוצה של השחקנים. ובנוסף, לממש את הפרוטוקול תוך שימת דגש על סיבוכיות של פרמטרים שונים (כמו תקשורת, חישוב, מספר סיבובים וכו').

תכולת הפרויקט:

תהליך הפרויקט מתחלק לשתי חלקים עיקריים. בשלב התיאורטי הראשון, הסטודנטים יעמיקו בלימודי מבוא לקריפטוגרפיה, וילמדו את היסודות של חישוב בטוח באמצעות תרגולי הוכחות בטיחות של מספר פרוטוקולים המחשבים את פונקציית החיתוך. בחלק המעשי הסטודנטים יממשו פרוטוקולים אלו.

קורסי קדם:

  • פרוטוקולים קריפטוגרפיים ואבטחת תקשורת 83-685
  • חישוב בטוח 83-570


דרישות נוספות:

קורסים נוספים בשרשרת סייבר.

מקורות:

  1. https://link.springer.com/book/10.1007/978-3-642-14303-8
  2. https://eprint.iacr.org/2017/027.pdf
703 Fault Injection and Side-channel Protection of Unclonable Functions
אחריות אקדמית:

הרקע לפרויקט:

מנגנוני חמרה\תכנה המייצרים חתימה ייחודית לרכיבים אלקטרוניים מסוגלים לספק פתרונות אבטחה זולים, יעילים ומהירים. אמנם תוקפים חזקים המסוגלים למדוד מהמימוש אינפורמציה בזמן פעולתו או להחדיר כשלים בחישוב יכולים לפגום באבטחת המנגנון. בפרויקט הסטודנטים יממשו בתכנה\חמרה (תלוי ברקע\יכולות) מנגנון הגנה העושה שימוש בקודים לתיקון שגיאות ומגן בפני פליטת האינפורמציה מהם ע"י מנגנונים כמו מיסוך. הסטודנטים ינתחו את פליטת האינפורמציה תחת מידול של החדרת כשלים.

מטרת הפרויקט:

הבנת המנגנון, הפתרון, הקוד לתיקון והרגישות שהוא מכניס, מימוש תכנה, ומימוש תכנה הכולל שכבת הגנה נוספת.

תכולת הפרויקט:

הסטודנטים יקראו וילמדו שיטות הגנה וספרות קודמת. הסטודנטים יממשו בתכנה (אם בעלי רקע מתאים יגיעו, בחמרה) פתרונות ידועים וינתחו את זליגת האינפורמציה מהם תחת החדרת כשל ולבסוף פתרונות חדשים שפיתחנו למנוע כשלים אלו. הפרויקט כולל מימוש, ניתוח ואנליזה ודורש יכולות טכניות ואנליטיות גבוהות.

קורסי קדם:

מבוא לחומרה בטוחה - מומלץ (אך לא חובה בהתאם לרקע)
קידוד ותורת הקודים - מומלץ (אך לא חובה)

דרישות נוספות:

ידע קודם בסיסי בתכנות ותכן קוד (או חמרה).
יתרון לסטודנים אשר לקחו קורסים בקידוד, יתרון לסטודנטים אשר לקחו קורסים במבוא לאבטחת חמרה. קורסים אלו אמנם לא תנאי הכרחי.

הפרויקט משלב מימוש ושימוש בידע תיאורטי. עדיפות תינתן עבור סטודנטים (או לפחות שאחד הסטודנטים) שיש להם רקע רלוונטי או ניסיון קודם סביר בתכן על מעבד (ב C) והתנסו בפרויקט שבו עבדו על פלטפורמת מעבד. אופציה נוספת היא שלסטודנטים יש יכולות בתכן בשפת חומרה (למשל VHDL או VERILOG), אך לא מחייב.

יכולות תכנותיות ואנליטיות גבוהות.
נכונות להיקף עבודה משמעותי.

מקורות:

מקורות מתקדמים ויותר ספציפיים יינתנו למועמדים רלוונטיים.

Merli, Dominik, Frederic Stumpf, and Georg Sigl. "Protecting PUF error correction by codeword masking." Cryptology ePrint Archive (2013).

704 Trojans Detection and Side-channel Attacks Utilizing Unique Laser/EM Stimulus
אחריות אקדמית:

הרקע לפרויקט:

גילוי טרויאנים בחמרה משקף בעיה מורכבת. בפרט, כאשר עושים שימוש בכלים לא פולשניים למערכת\ לשבבים. בפרויקט זה נעשה שימוש במערכת לייזר המסוגלת לסרוק את המערכת האלקטרונית בצורה לא פולשנית. נפעיל את מערכת הלייזר במודולציה מיוחדת המאפשרת גילוי טרויאנים, נתחיל במקרה פשוט של זיהוי רכיבים לא רצויים כמו אנטנות עם פוטנציאל לשידור מהרכיב. בנוסף, נעשה שימוש במודולציית לייזר המיוחדת לחלץ אינפורמציה מהרכיבים, בפרט תוכן של זיכרונות השומרים את התכנה או מידע רגיש כמו מפתחות הצפנה.

מטרת הפרויקט:

ניתוח עמוק - מה ההמגבלות מה ניתן לזהות ובאילו תרחישים או תחומים, תחת שיטות עירור שונות.

תכולת הפרויקט:

הסטודנטים יקראו וילמדו ספרות קודמת. יסקרו את התוצאות של פרויקט קודם שעשה התקדמות משמעותית לקראת הפרויקט הנוכחי. הסטודנטים ילמדו איך להפעיל את מערכת הלייזר האוטומטית, איך לעבוד עם ספריות הפייטון המפעילות את הרכיבים האלקטרוניים את הלייזר, את מנועי הסריקה ותכנות הרכיבים תחת בדיקה. לאחר מכן נעבור ליישום בו נבנה ניסויים לבחון את שאלות המחקר, ביצוע מדידות ואנליזה.

קורסי קדם:

קורסי בסיס באלקטרואופטיקה

דרישות נוספות:

ידע קודם בסיסי בתכנות באופן כללי ובאופן פרטי יכולות הבנה ושימוש בפייטון הכרחיים.

הפרויקט משלב יכולות טכניות גבוהות, הבנת מערכת וממשקים הכוללים תקשורת ויכולות אנליטיות גבוהות להבין את שאלות המחקר ולבצע ניתוח על הנתונים והמדידות המתקבלות.


יכולת הבנה של מערכת מורכבת בזמן קצר.
נכונות להיקף עבודה משמעותי.

מקורות:

מקורות נוספים ויותר ספציפיים יינתנו למועמדים רלוונטיים. תיעוד ודוקומנטציה של המערכות וההפעלה גם כן. כמו כן נכונות לחפיפה בקיץ ע"י מפעילי המערכת נדרשת.

  1. Krachenfels, Thilo, et al. "Images from on-chip memories captured using the laser-assisted side-channel techniques LLSI and TLS." (2021).
  2. Krachenfels, Thilo, et al. "Real-world snapshots vs. theory: Questioning the t-probing security model." 2021 IEEE Symposium on Security and Privacy (SP). IEEE, 2021.
705 State of the Art Side-Channel Attacks Utilizing Spectral Modulation
אחריות אקדמית:

הרקע לפרויקט:

לאחרונה, בשיתוף פעולה עם גורמים תעשיתים, פיתחנו מתקפת ערוצי צד מתוחכמת שממוטטת שיטות הגנה ידועות וחקורות היטב במשך שנים. מתקפות ערוצי צד מחלצות אינפורמציה מרכיבים קריפטוגראפית ע"י מדידה (רועשת) במישור הפיסיקאלי.

המטרה בפרויקט הינה לנתח תכונות מתקדמות של שיטת מתקפה זו אשר משלבת כלים מעולם תקיפות ערוצי צד קלאסי, עם בניית היפוטזות מתקדמות בתרחיש known plaintext attack לא טריוויאלי, שבו בצורה אנו ממיינים את הזליגות המגיעות מ plaintexts שונים לפי תתי משתנים פנימיים באלגוריתם הקריפטוגראפי ולאחר מכן אנו מבצעים מודולציה ייעודית (מה שנקרא פרמוטציות – או סידור סט הזליגות בדרך מוגדרת) לחילוץ אינפורמציה ממימשור התדר. הכח של השיטה הוא בכח הקומבינטורי – היות ובתקיפות ערוצי צד דרושות הרבה התבונניות כי הזליגה מרכיבים אלקטרוניים רועשת, בגלל שיש המון פרמוטציות על זליגות שונות שמכילות אינפורמציה נוספת על קומבינציות של זליגות, אנחנו נותנים לתוקף כח סטטיסטי עצום. בנוסף, לאחר FFT הזליגה מחולצת ממישור התדר\הספקטרום, שהוא טרנספורם לא ליניארי, ולכן מומנטים סטטיסטיים גבוהים של הזליגה מתגלים מה שממוטת מספר שיטות הגנה ידועות.

מטרת הפרויקט:

בניית קוד מודולרי וקל לשימוש (עדיפות פייטון, אפשרי מטלב ושפות אחרות) לביצוע המתקפה המתקדמת (עם כל הפרמטרים השונים שלה). הפעלה על דאטה סטים שונים שיינתנו לסטודנטים שבמהותם נמדדו מרכיבים שונים עם ארכיטקטורות שונות ולכן הזליגה והתכונות שלה שונות מה שדורש התאמת הפרמטרים של המתקפה.

תכולת הפרויקט:

הסטודנטים יקראו וילמדו את המתקפה. יקבלו מספר דאטה-סטים של זליגות מוגנות בשיטות שונות וממספר פלטפורמות חישוב שונות. הסטודנטים יטייבו את מטודולוגיות התקיפה ויבחנו מספר פרמטרים מתקדמים שלה בקונטקסט של שיטות ההגנה השונות, לבסוף ולאורך כל הדרך ינתחו תוצאות וייבצעו אופטימיזציה בהתאם למטריקות הגנה מוגדרות.

קורסי קדם:

ידע קודם בסיסי באבטחת חומרה \ מתקפות ערוצי צד (קריפטוגרפיה בסיסית) נדרש.

דרישות נוספות:

יכולות גבוהות בפייטון \ מטלב ויכולת עבודה עם סביבות קוד מורכבות.


יכולות תכנותיות ואנליטיות גבוהות.
נכונות להיקף עבודה משמעותי.

מקורות:

מקורות נוספים יינתנו למתאימים, תיאורי דאטה-בייס, קוד מתקפה ותיאור המתקפות המתימטי.

M. Avital and I. Levi, "SCMA: Plaintext Classification Assisted Side Channel Spectral Modulation Attacks. Towards Noise-insensitive SCA Attacks...", IACR Cryptology ePrint report 2023/459, Mar. 2023.

706 Software Implementation of Generalized Linear Masking and Side-channel Analysis
אחריות אקדמית:

הרקע לפרויקט:

מערכות אלקטרוניות פולטות אינפורמציה בזמן תעבורת מידע, עיבוד וחישוב כתוצאה מתמורות ושינויים לוגיים ברמה האלקטרונית. פליטת אינפורמציה זו יוצרת "ערוץ צידי" שדרכו תוקפים יכולים ללמוד מידע פנימי על עיבוד של אינפורמציה וערכים סודיים במערכת. להגנה בפני פליטת אינפורמציה כזו יש הרבה שיטות מהרמה החשמלית, דרך האלגוריתמית ועד הפרוטוקול הקריפטוגרפי. השיטה החקורה ביותר שלה סימוכין מתמטיים ומודלים רבים נקראת מיסוך (MASKING). בפרויקט זה אנו נממש שיטת מיסוך חלוצית הנקראת linear masking. היתרונות בשיטה היא (1) גנריות ויכולת גמישה לקבוע את רמת האבטחה (2) יעילות מימוש גבוהה בסדרי גודל (אנרגיה זמן חישוב וכו'..). הסטודנטים ילמדו את השיטה, ינתחו אותה, יממשו אותה בקוד בשפה עילית (C) על גבי מעבד בצורה יעילה ויבחנו את חסינות השיטה דרך מדידות.

מטרת הפרויקט:

מימוש יעיל בכמה מצבים שונים וניתוח היעילות שלו במצבים השונים (מימוש מהיר \ מימוש דל אנרגיה \ מקבילי, במימוש סיריאלי ע"י לולאות או מימוש הכולל תיאור פעולות וקטוריות)

תכולת הפרויקט:

הסטודנטים יקראו וילמדו שיטות ניתוח של ספרות קודמת. ילמדו ספרות קודמת ממוקדת, ילמדו את השיטה שפותחה אצלנו. לאחר מכן יעסקו במערכת המימוש ובאופטימיזציות יעילות של אבני הבניין הדרושים. לאחר מכן נמדוד פליטת אינפורמציה מהמערכת במעבדה וננתח את רמת האבטחה שמספקת.

קורסי קדם:

ידע קודם בסיסי באבטחת חומרה \ מתקפות ערוצי צד (קריפטוגרפיה בסיסית), מהווה יתרון.
קורס קודם בקידוד \ תורת הקודים גם יכול להוות ייתרון אך לא חובה.

דרישות נוספות:

חובה יכולות טכניות גבוהות בכתיבת קוד ומימוש, והבנת מערכות מבוססות מעבד.
יכולות גבוהות בפייטון \ מטלב ומוטיבציה לעבודה עם סביבות קוד מורכבות.


יכולות תכנותיות ואנליטיות גבוהות.
נכונות להיקף עבודה משמעותי.

מקורות:

(ספרות יותר מדויקת לגבי השיטה המוצעת ותיאור ארכיטקטוני יינתנו לסטודנטית המתאימים)

Belenky, Yaacov, et al. "Redundancy AES Masking Basis for Attack Mitigation (RAMBAM)." IACR Transactions on Cryptographic Hardware and Embedded Systems (2022): 69-91.

707 Post Quantum Crypto PQC on Steroids – High performance R-LWE on end-devices
אחריות אקדמית:

הרקע לפרויקט:

אלגוריתמים להצפנה פוסט יכולת קואנטית של תוקפים יחליפו את מנגנוני ההצפנה וחלוקת המפתח האסימטריות הקיימים היום (כמו DH Dlog - ו ECC) המתמודדים החזקים ביותר היום מתבססים על הנחות קושי שונות של חיפוש במרחב שריגי (LATICES).

רוב הבניות מתבססות על הנחות קושי של למידה עם שגיאה (Learning with Error, LWE) או ספציפית הוריאנט שלה בחוג (R-LWE) Ring. ולה רדוקציה לבעיות אלו על סריגים שהן קשות. המכפלות המתבצעות באלגוריתמים עושות שימוש נרחב במכפלות בין אלמנטים בחוג ולכן יש מכפלות וקטוריות גדולות מודולו. הדרך לחשבן באופן יעיל לרוב הוא ע"י אלגוריתמי (Number Theory Transform, NTT) הווריאנט הבדיד ל טרנספורם פורייה בשפה חופשית.

מטרת הפרויקט:

בפרויקט נאיץ את כל אלו על מעבדים ובפרט מעבדי קצה להשגת יכולת להפעיל אלגוריתמים אלו ביעילות בעתיד ולשפר את הביצועים הידועים והמפורסמים עד כה מבחינת משאבים ואנרגיה.

תכולת הפרויקט:

למידה, סקירת ספרות, מימוש, האצה, ניתוח ביצועים

קורסי קדם:

כמובן שהקורס מבוא לקריפטוגראפיה הכרח

דרישות נוספות:

ידע קודם בסיסי בתכנות ותכן קוד \ אסמבל י, ותכן חמרה \ אריתמטיקה למחשב הינם יתרו ן

יכולות תכנותיות ואנליטיות גבוהות .
נכונות להיקף עבודה משמעותי.

מקורות:

  1. https://www.microsoft.com/en-us/research/project/lattice-cryptography-l… /
  2. Longa, Patrick, and Michael Naehrig. "Speeding up the number theoretic transform for faster ideal lattice-based cryptography." Cryptology and Network Security: 15th International Conference, CANS 2016, Milan, Italy, November 14-16, 2016, Proceedings 15. Springer International Publishing, 2016.
  3. Aguilar-Melchor, Carlos, et al. "NFLlib: NTT-based fast lattice library." Topics in Cryptology-CT-RSA 2016: The Cryptographers' Track at the RSA Conference 2016, San Francisco, CA, USA, February 29-March 4, 2016, Proceedings. Springer International Publishing, 2016.
708 Efficient Neural Networks on Off The Shelf devices
אחריות אקדמית:

הרקע לפרויקט:

תהליכי למידה והסקה הפכו להיות כלי מרכזי במגוון תחומי דעת. מימוש אלגוריתמים וארכיטקטורות ללמידת מכונה כגון רשתות ניורונליות באופן יעיל במשאבים הפך להיות קריטי כיוצא מהשימוש הנרחב וטביעת האצבע האנרגטית וכו'. רכיבי קצה דלים במשאבים קרדינליים למגוון אפליקציות רלוונטיות לטכנולוגיות אלו כגון רכיבים עתירי רגשים, בפרדיגמה הזו עלינו לאפשר חישוב יעיל אנרגטי עם פגיעה חסומה בשיהוי וצריכת זכרון יעילה. אם כך האצת חישובים דרושים היא בעיה ראויה למחקר והתקדמות.

מטרת הפרויקט:

מטרת הפרויקט הכללית הינה שיפור היכולת של מעבדי קצה להתמודד עם רשתות בתקורה מינימאלית וניצול יעיל של המשאבים הנתונים להם.

תכולת הפרויקט:

  • הסטודנטים ינתחו מספר אלגוריתמים וארכיטקטורות.
  • הסטודנטים יוסיפו על גבי סביבת מעבד מודולורי פקודות מיוחדות ל ISA בשפה עילית השגורות כפרוצדורות.
  • הסטודנטים יוסיפו תמיכה יעילה ב SEQUENCING של תהליכי החישוב וניהול הזכרון\המשקולות
  • הסטודנטים יבצעו השוואה לפתרון קיים וינתחו את שיפור הביצועים באופן כללי.

קורסי קדם:

  • מיקרו מעבדים

דרישות נוספות:

יתרון ארכיטקטורת מחשבים מתקדמת

מקורות:

  1. V Verma.,"EXTREM-EDGE—EXtensions To RISC-V for Energy-efficient ML inference at the EDGE of IoT"
709 LWC acceleration (learning with error)
אחריות אקדמית:

הרקע לפרויקט:

This project aims to optimize LWE (Learning with Errors) algorithms by leveraging Instruction Set Architecture (ISA) and processor extensions. It involves designing and implementing hardware and software enhancements that exploit specialized instructions and features of modern processors to accelerate LWE-based cryptographic computations, improving their efficiency and overall performance.

Expected Outcomes: The project will deliver an optimized LWE learning framework that utilizes ISA and processor extensions, resulting in faster execution times and improved scalability. The enhanced algorithms and implementations will contribute to advancing secure communication protocols and encryption schemes based on LWE, enabling more efficient and practical deployment in real-world scenarios.

מטרת הפרויקט:

Achieving significant algorithm speedup, comparing to the base and original implementation

תכולת הפרויקט:

למידה של האלגוריתמים ביצוע ניתוח יעילות ו PROFILER - בניית חומרה ותוכנה מתאימה להאצה של הקטעים הקרייטים

קורסי קדם:

  • הצפנה
  • תכן
  • VLSI (רצוי)
  • תוכנה מתקדם

מקורות:

https://www.sciencedirect.com/science/article/pii/S1110016820305858

710 Attacking the IKNP Protocol: Analyzing Security Vulnerabilities
אחריות אקדמית:

הרקע לפרויקט:

The background for the project lies in the field of secure communication protocols and cryptographic algorithms. The IKNP (Ishai-Kushilevitz-Nissim-Petrov) protocol is a well-known protocol used in secure multiparty computation and privacy-preserving applications. It provides a means for parties to securely compute a function on their private inputs without revealing any sensitive information.

However, as with any cryptographic protocol, there is a need to assess its security and potential vulnerabilities. In recent years, there has been significant progress in analyzing and attacking cryptographic protocols, uncovering flaws that may compromise their security guarantees.

This project aims to contribute to the field by either enhancing the security of the IKNP protocol against malicious adversaries or by analyzing the protocol for potential vulnerabilities. By conducting a thorough examination of the protocol's design, cryptographic assumptions, and implementation, the project seeks to advance the understanding of secure protocol design and provide insights into potential attack vectors or areas that require improvement.

מטרת הפרויקט:

This student project focuses on analyzing the security vulnerabilities present in the IKNP (Ishai-Kushilevitz-Nissim-Petrov) protocol. The project involves conducting a thorough examination of the protocol's design, cryptographic assumptions, and implementation to identify potential weaknesses and attack vectors. Various attack techniques, such as side-channel attacks, fault attacks, or cryptographic analysis, will be explored to assess the protocol's resilience against adversarial threats.

תכולת הפרויקט:

side channel attacks code and setup, analysis and resolution
The project will provide a comprehensive analysis of the security vulnerabilities in the IKNP protocol, highlighting potential weaknesses and attack scenarios. The findings will help identify areas for improvement and suggest countermeasures to enhance the protocol's security. This project will contribute to the field of cryptographic protocol analysis and provide valuable insights into the robustness of the IKNP protocol against various attack vectors, fostering further research and development in secure communication protocols.

קורסי קדם:

הצפנה תוכנה תכן אסמבלי

מקורות:

https://www.iacr.org/archive/crypto2003/27290145/27290145.pdf

פרויקטים נוספים מומלצים

240 Analog BBICs
BBICs אנלוגים
מנחה:
אחריות אקדמית:

הרקע לפרויקט:

This project will develop analog circuits which are detectors of laser and EM probing.

מטרת הפרויקט:

The goal of the project is to have a functional schematic and layout of the probing detector.

תכולת הפרויקט:

The student will develop the schematic in Virtuoso, simulate it and then perform layout. The layout will be validated using post-layout simulations.

קורסי קדם:

  • Linear Circuits.

מקורות:

D. Zooker, Y. Weizman, A. Fish and O. Keren, "Silicon Proven 1.29 μm × 1.8 μm 65nm Sub-Vt Optical Sensor for Hardware Security Applications," in IEEE Access, vol. 11, pp. 136269-136278, 2023

322 Photonic enabled unique signatures and rewritable memories
רכיבים נושאי חתימות ייחודיות וזכרון ניתן לתכנות ע"י עירור אופטי
מנחה:
אחריות אקדמית:

הרקע לפרויקט:

חתימה ייחודית וחזרתית לרכיבים אלקטרונים שמקורה בשונות בתהליך הפיסיקלי ומנגנון חילוץ החתימה מספקים אמצאי להעלאת רמת האבטחה של רכיבים בצורה זולה ופשוטה בהשוואה לשיטות קריפטוגראפיות קונבנציונליות. כמוכן שמירת מפתחות סודיים בצורה אופטית\פוטונית רובסטית המאפשרת חזרתיות ופילוג אחיד בין רכיבים בהתאם לשונות בהתליך הייצור. לשם כך הרעיון החדשני של זכרון פוטוני ניתן לתכנות יכול לספק מענה.

מטרת הפרויקט:

מטרת הפרויקט הינה לבחון, לתכנן ולממש מנגנונים אלו. לתכנן ניסוים על גבי המימוש הנובע מהתכנון ולספק אנליזת אבטחה לפתרון.

תכולת הפרויקט:

  • מטלות הסטודנטים יהיו לסקור שיטות קיימות ופתרונות קודמים קיימים.
  • לתכנן ניסוי בהתבסס על מנגנון קיים ולשחזר תוצאות קודמות.
  • לתכנן מנגנון לחילוץ חתימה ייחודית בעירור פוטוני מרכיבים.
  • למדוד את התגובה ולחשב מטריקות קריפטוגראפיות לניתוח רמת האבטחה.
  • להרחיב את הנושא לרעיון הכללי יותר של זכרון ניתן לתכנות פוטוני.

קורסי קדם:

מבוא לחומרה בטוחה

מקורות:

  1. T. Raviv et-al., "Optical Memory Based on Scattering from Nano Gold Particles"
  2. B. Grubel et-al., "Silicon photonic physical unclonable function "
  3. F. Pavanello et-al., "Recent Advances in Photonic Physical Unclonable Functions"
604 Software Development: python package for fast error-correction codes
פיתוח חבילת פיית׳ון לביצוע תיקון שגיאות מהיר
מנחה:
אחריות אקדמית:

הרקע לפרויקט:

קודים לתיקון שגיאות מאפשרים העברת ושמירת מידע בצורה בטוחה למרות שיבושים שיכולים לקרות ברכיבי זיכרון או ערוצי תקשורת. לקודים אלו שימושים רבים ונרחבים החל מתקשורת עם חלליות לטווח הרחוק, דרך קידוד דיסקים-קשיחים וCD, הגנה על מסדי נתונים, שידור וידאו באינטרנט, קודי QR, ועוד ועוד.

מטרת הפרויקט:

מטרת פרויקט זה היא לפתח חבילה בשפת פיית׳ון המאפשרת קידוד ופענוח מהיר של מידע. קימות מספר חבילות עבור קודים מסוג Reed-Solomon אך בפרוייקט זה המטרה היא לפתח קוד מהיר במיוחד אשר ניתן לקידוד ופענוח בזמן לינארי [1]. נרצה לפתח ספריית תוכנה (package) אשר תאפשר קידוד ופענוח של הודעות בגדלים שונים עם פרמטרי קוד שונים. החבילה צריכה להיות ממוקמת בrepository סטנדרטי כך שניתן יהיה להתקינה ע״י מתקין חבילות סטנדרטי כמו pip.

תכולת הפרויקט:

שלבי הפרויקט הם: (1) הבנת אלגוריתם פעולת הקוד שבמאמר [1], (2) מימוש אלגוריתם קידוד ופענוח להודעות עבור מספר רב של פרמטרים ואורכי הודעה. (3) עטיפת ספרית הקוד כחבילת פיית׳ון (package) הניתנת להורדה והתקנה ע״י כלל משתמשי פיית׳ון (4) ביצוע בדיקות תקינות, והשוואת מהירות קידוד/פענוח מול קודי תיקון-שגיאות אחרים (חבילות פית׳ון קיימות).

קורסי קדם:

תכנות פייתון או הנדסת תוכנה
מבוא לתורת הצפינה

דרישות נוספות:

פרוייקט זה מצריך יכולת הבנה מתמטית גבוהה ויכולת התמדה בקריאת מאמר אלגוריתמי והבנתו לעומק (כולל אלגוריתמי המשנה).

מקורות:

  1. “Linear Time Encodable and List Decodable Codes”, V. Guruswami and P. Indyk, STOC 2003. https://people.eecs.berkeley.edu/~venkatg/pubs/papers/linear-ld.pdf
801 Differentially Private Clustering Algorithms
אלגוריתמי קלאסטרינג פרטיים
מנחה:
אחריות אקדמית:

הרקע לפרויקט:

Differential privacy has been established in recent years as the "de-facto" gold standard of privacy preserving data analysis. In this project the students are expected to read, understand, implement and test a differentially private algorithm for locating a cluster / multiple clusters in a given dataset of points in the Euclidean space.

מטרת הפרויקט:

This project is centered around the problem of private data clustering. The students are expected to implement randomized algorithms that deal with clustering, including: noisy counting, above-threshold, locally-sensitive hashing, and randomly chosen axes.

Furthermore, the students are expected to test and compare the performance of said algorithms over multiple datasets.

Academically, the goal of the project is to have the students acquainted with differential privacy (DP) and the high-level ideas of differential privacy, as well as the technical difficulties that arise from the promise of DP.

Practically, the goal is to publish the project's code online, available for researchers world-wide.

תכולת הפרויקט:

The project's main focus is on understanding and implementing a scientific paper in differential privacy.

The project is based on 3 stages:

  1. reading and understanding existing work,
  2. implementation of algorithms in code and
  3. testing empirical performance over synthetic / real-life data.

The main focus of the project is the 1-cluster algorithm of Nissim and Stemmer, composed of multiple building blocks.

The students are required to implement each of these subroutines and then wrap it all together in an algorithm of bounded privacy lose (i.e. a (\epsilon,\delta)-DP algorithm).

קורסי קדם:

  • 83224- מבני נתונים ואלגוריתמים 2
  • 83216- מבוא להסתברות וסטטיסטיקה

דרישות נוספות:

  • 83908- פרטיות דפרנציאלית (המומלץ)

מקורות:

  1. arxiv.org/pdf/1804.08001
  2. arxiv.org/pdf/1707.04766
  3. www.cis.upenn.edu/~aaroth/Papers/privacybook.pdf
802 Differentially Private Statistical-Hypothesis Tessting
מבחנים סטטיסטיים המשמרים פרטיות
מנחה:
אחריות אקדמית:

הרקע לפרויקט:

שיטות לניתוחי דאטה המשמרות פרטיות באות במגוון דרכים ואלגוריתמים, ולכל אחת מהן יש טרייד-אוף משלה בין יעילות הניתוח לבין כמות "הפסד הפרטיות".

בפרויקט זה יתנסו הסטודנטים במימוש, בניתוח ובהשואה בין השיטות השונות.

מטרת הפרויקט:

מבחנים סטטיסטיים הוא תחום רחב של ניתוח דאטה באמצעותו סטטיסטיקאים משיגים תובנות עומק על דאטה. ישנן מטרות רבות אותן מבקש הסטטיסטיקאי לנתח (זהות, אי-תלות, רגרסיה וכו') ולכל אחת מגוון מבחנים שונים (פירסון, Z-test, הילברט-שמידט) שמתאימים כל אחד למצב מעט שונה.

בפרויקט זה יתרכזו הסטונדטים בביצוע מבחנים סטטיטיים ע"י אלגוריתמים משמרי פרטיות. בפרט, הפרויקט יתמקד בשיטות בפרטיות דיפרנציאלית -- שפועלות על ידי הרעשה רנדומית של המבחן הסטטיסטי. ומאחר שמבחנים סטטיסטיים הוא תחום רחב - הרי שפרויקט זה הוא למעשה אוסף פרויקטים דומים-אך-שונים, כשכל פרויקט מתמקד בשיטת מבחן אחרת.

חלק לא מבוטל בפרויקט הוא הכרת התחום של פרטיות דפרנציאלית, קריאת מאמרים והבנת השיטות השונות. משהסטודנטים ירכשו את הידע המוקדם, עיקר הפרויקט יתמקד בתכנון אלגוריתמי של ניתוחים סטטיסטיים שונים, במימוש שיטות, ובהשואת האלגורתימים על גבי מגוון דאטה-סטים שונים.

תכולת הפרויקט:

  • קריאה של מאמרי רקע
  • בחירת ה setting בו יתמקד הפרויקט
  • מימוש אלג' למידה פרטית
  • השואה של האלגוריתמים השונים על גבי דאטה-סטים שונים
  • ניתוח תאורטי של האלג'


קורסי קדם:

  • הסתברות וסטטיסטיקה
  • למידה ממוחשבת
  • אלג' 2 (ניתוח אלג' רנדומיים)


דרישות נוספות:

  • פרטיות דפרנציאלית (מומלץ)


מקורות:

  1. https://www.cis.upenn.edu/~aaroth/Papers/privacybook.pdf
  2. https://ccanonne.github.io/files/misc/main-survey-fnt.pdf (Ch. 4)
907 Fault Injection and Side-channel Protection of Unclonable Functions over an efficient SW implementation
הגנת החדרת כשלים ופליטת צד מפונקציות בלתי ניתנות לשיבות במימוש תכנה ואנליזת תקיפה
מנחה:
אחריות אקדמית:

הרקע לפרויקט:

מנגנוני חמרה\תכנה המייצרים חתימה ייחודית לרכיבים אלקטרוניים מסוגלים לספק פתרונות אבטחה זולים, יעילים ומהירים. אמנם תוקפים חזקים המסוגלים למדוד מהמימוש אינפורמציה בזמן פעולתו או להחדיר כשלים בחישוב, עלו לים לפגום באבטחת המנגנון.

בפרויקט הסטודנטים יממשו בתכנה בלבד מנגנון הגנה העושה שימוש בקודים לתיקון שגיאות ומגן בפני פליטת האינפורמציה מהם ע"י מנגנונים כמו מיסוך ויממשו גם את החלקים האמונים על ההגנה. הסטודנטים ינתחו את פליטת האינפורמציה ע"י מדידה בסביבת תכנה עם אינסטרומנטצית מדידה.

מטרת הפרויקט:

מימוש וניתוח זליגה

תכולת הפרויקט:

הסטודנטים יקראו וילמדו שיטות הגנה וספרות קודמת. הסטודנטים יממשו בתכנה פתרונות ידועים וינתחו את זליגת האינפורמציה מהם תחת החדרת כשל ולבסוף פתרונות חדשים שפיתחנו למנוע כשלים אלו. הפרויקט כולל מימוש, ניתוח ואנליזה ודורש יכולות טכניות ואנליטיות גבוהות.

קורסי קדם:

קידוד למערכות מחשב, מבוא לחומרה בטוחה

דרישות נוספות:

ידע קודם בסיסי בתכנות ותכן קוד (או חמרה)
יתרון לסטודנים אשר לקחו קורסים בקידוד, יתרון לסטודנטים אשר לקחו קורסים במבוא לאבטחת חמרה. קורסים אלו אמנם לא תנאי הכרחי.
הפרויקט משלב מימוש ושימוש בידע תיאורטי. עדיפות תינתן עבור סטודנטים (או לפחות שאחד הסטודנטים) שיש להם רקע רלוונטי או נסיון סביר בתכן על מעבד (C) והתנסו בפרויקט שבו עבדו על פלטפורמת מעבד.

מקורות:

מקורות מתקדמים ויותר ספציפיים יינת נו למועמדים רלוונטיים.

Merli, Dominik, Frederic Stumpf, and Georg Sigl. "Protecting PUF error correction by codeword masking." Cryptology ePrint Archive (2013).